I reati informatici

1. Premessa

Prima di addentrarsi nella trattazione del tema si impone una precisazione di carattere terminologico; l’espressione reati informatici (o computer crimes), infatti, si presta ad essere utilizzata in due principali accezioni. Una prima, che potremmo definire come reati informatici in senso stretto, riguarda quelle particolari figure di reato in cui il profilo informatico – e quindi la connessione, l’elaboratore, il software ecc. – si presenta come imprescindibile elemento della condotta o dell’evento del reato, per cui l’ipotesi delittuosa sarà sussistente solo in questi termini; non esisterà, i altri parole, una fattispecie di reato, per così dire “comune”, omologa al reato informatico così definito. L’altro significato, invece, di reato informatico, che potremmo a questo punto definire, in senso lato riguarda, al contrario, tutte quelle fattispecie di reato – usando l’impropria espressione di poc’anzi – “comune” che, per le particolari modalità con cui viene posto in essere si presta ad implicazioni di carattere informatico, ma in maniera del tutto accidentale e assolutamente non caratterizzante. Così parleremo del reato di accesso abusivo ad un sistema informatico come reato essenzialmente informatico (reato informatico in senso stretto) e quindi limitato necessariamente al solo ambito informatico (sistema informatico) mentre potremo avere l’ordinario reato di danneggiamento (reato “comune”) e un danneggiamento che ha ad oggetto un software o un hardware (reato informatico in senso lato). Parallelamente sarà così possibile discorrere di violenza privata – reato “comune” – ma applicato in ambito informatico, qualora per le concrete modalità con cui è stata posta in essere la condotta criminosa l’evento, come nel caso di specie, provochi il mancato funzionamento di un software.(1).

Chiarito l’aspetto lessicale e precisando che la distinzione verrà seguita nel catalogo di singoli reati informatici che si andranno a trattare, si può ora effettuare una ulteriore classificazione dei reati informatici in genere.

Con riferimento al profilo oggettivo si possono distinguere reati informatici:

contro il patrimonio (accesso non autorizzato, atti di pirateria, sabotaggio diffusione di virus ecc.);

determinati dai contenuti (diffusione materiale pornografico, affermazioni razziste o incitamento alla violenza);

contro la proprietà intellettuale (essenzialmente duplicazione illecita di software e altre opere dell’ingegno applicate alla rete);

contro la riservatezza (i reati previsti dalla legge 675/96).

2. Peculiarità

2.1 Lo studio dei reati informatici pone una serie di problemi all’interprete non solo intrinseci e, quindi, determinati dal fatto che sia comunque coinvolto il modo informatico, ancora essenzialmente ignoto, o quasi, al giurista, ma anche perché il legislatore si è limitato a “trapiantare” in molti casi il reato “comune” nel mondo informatico, perdendo cos’ di visti alcune peculiarità del mondo informatico che sono del tutto estranee ed avulse dal mondo fisico e materiale.

Occorre, pertanto, procedere ad ulteriori precisazioni concettuali al fine di comprendere correttamente la dinamica del reato informatico.

Innanzitutto si deve chiarire il concetto di documento informatico. Esso non è l’equipollente di un documento tradizionale – preferibilmente , ma non essenzialmente cartaceo, come ad esempio le registrazioni su supporto magnetico o fotografico ai sensi dell’art. – rappresentando, in realtà, un vero e proprio genus a sé stante. Vero è che il concetto corretto di documento informatico, come oggi è correttamente inteso, è frutto di elaborazione e affinamenti non certo disponibili al momento dell’emanazione della legge 547/1993, ma se ciò può giustificare in termini di “colpevolezza” le lacune del legislatore, d’altra parte non può eliminare le oggettive incongruenze di un sistema così delineato.

Il documento informatico venne, infatti, in ambito penale, così definito inizialmente…Poi successivamente si trasformò in…. Senza dimenticare ai fini di una piena e corretta valutazione ontologica – anche se esogena – le ulteriori specificazione contenute nel T.U. delle leggi di documentazione amministrativa che, seppure, disciplina propai di altri ambiti, possono suggerire migliori approfondimenti e conoscenze.

2.2. L’aspetto più interessante è certamente quello relativo alla identificazione del computer criminal specie per i reati on-line commessi cioè attraverso la rete: come si può infatti e con la necessaria certezza identificare l’autore dell’accesso abusivo e della distruzione o dell’invio del virus.

Normalemnet si fa riferimento all’indirizzo IP che è tecnicamente possibile conoscere con assoluta certezza: ma chi ci dice che soggetto si trova davanti al terminale?

Il problema potrebbe con molte se e forse, essere di più semplice soluzione in caso di utenza privata e di uso ripetuto specie ad orari particolari. Ma che dire di una utenza utilizzata da più persone ed a diverse ore?

In un caso di diffamazione perpretata on line, tramite pubblicazione di notiziae diffamatorie, originata da una computer a disposizione dei diversi soci di un club è stata infatti, e correttamente, esclusa la responsabilità sia per carenza di prova sull’identità dell’autore sia per inapplicabilità dell’istituto dlla responsabilità oggettiva in capo al gestore del club(2).

Consideriamo che la responsabilità penale è, infatti, assolutamente personale.I reati informatici

2.3 Un’altra questione che riguarda i reati informatici è quella relativa alla responsabilità dell’internet service provider e della sua eventuale corresponsabilità, magari a titolo di concorso o di favoreggiamento nella commissione del reato.

Ricordiamo che lISP non può essere parificato, anche per il divieto di analogia in campo penale, al direttore responsabile di una edizione cartacea che può e deve in ogni caso verificarre il contenuto degli articoli che va pubblicare: solo a titolo di esempio si segnala che con un comunissimo account FTP è possibile tramite user id e password immettere direttamente e autonomamente materiale in rete senza la fattiva e cosciente partecipazione dell’ISP che non deve (perché non è previsto da alcuna legge) ne può perche sarrebbe materialmente impossibile verificare ogni minuto o seondo tutto il materiale immesso in rete dai diversi utenti.

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *